Einige Abgeordnete verwenden doch tatsächlich ihre öffentliche E-Mail-Adresse für Onlinekonten. Im Darknet kursieren auch die Passwörter dazu. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großteil im Klartext: Passwörter deutscher Politiker im Darknet…
Category: DE
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen preiszugeben, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] PaloAlto Networks GlobalProtect: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in PaloAlto Networks GlobalProtect ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PaloAlto Networks GlobalProtect: Schwachstelle…
Partnerangebot: Deutor Cyber Security Solutions GmbH – „6. Deutor Cyber Security Best Practice Conference 2025“
Die Konferenz der Deutor Cyber Security Solutions GmbH findet am 11. Juni 2026 im Courtyard by Marriott, Axel-Springer-Strasse 55, 10117 Berlin statt. Themen sind unter anderem Regulierung, Standards und die Cybersicherheit in der globalen und vernetzten Welt. Dieser Artikel wurde…
Dell PowerScale OneFS: Standard-Passwort ermöglicht Account-Übernahme
Das NAS-Betriebssystem PowerScale OneFS von Dell ist verwundbar. In aktuellen Versionen haben die Entwickler mehrere Lücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell PowerScale OneFS: Standard-Passwort ermöglicht Account-Übernahme
Rechenschaftspflicht: Umgang mit sensiblen Daten wird geprüft
Eine unabhängige Untersuchungsbehörde des US-Kongresses befasst sich mit dem potenziellen Missbrauch von Behördendaten durch Doge. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rechenschaftspflicht: Umgang mit sensiblen Daten wird geprüft
Dell BIOS: Schwachstelle ermöglicht die Umgehung von Sicherheitsmaßnahmen
Im BIOS einiger Dell-Computer (Precision 7820 Tower) gibt es ein Sicherheitsproblem: Ein Angreifer, der Zugang zum Computer hat, kann dafür sorgen, dass keine neuen Updates für das System installiert werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Habt ihr sie schon entdeckt? Diese Whatsapp-Neuerungen stehen ab sofort bereit
Der beliebte Messenger Whatsapp wurde in den vergangenen Wochen mit vielen neuen Funktionen ausgestattet. Die Neuerungen betreffen vorrangig die Chats und Anrufe innerhalb der App. Wir verraten euch, welche Whatsapp-Funktionen jetzt bereitstehen. Dieser Artikel wurde indexiert von t3n.de – Software…
Wie stehen deutsche KI-Startups zum AI Act? Wir haben nachgefragt
Mit dem AI Act hat die EU die erste umfassende Regulierung von KI-Systemen beschlossen. Abhängig davon, wofür KI genutzt wird, gelten unterschiedliche Auflagen. Wir haben deutsche Startups gefragt, welche Konsequenzen der AI Act für KI made in Germany hat. Dieser…
Nach Patchday: Mysteriöser Ordner erscheint unerwartet unter Windows
Nach der Installation der jüngsten Updates taucht unter Windows 10 und 11 unerwartet ein neuer Ordner auf. Der Grund dafür ist noch unklar. (Windows, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Patchday:…
HPE Aruba: Sicherheitspatches für Access Points und weitere Hardware
In den Access Points, Mobility Controllers, Conductors und Gateways von HPE Aruba können Angreifer aus dem Netz unter anderem Schadcode einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HPE Aruba: Sicherheitspatches für Access Points…
Digitale Kritis im Kriegsfall: “Momentan sind wir schlecht vorbereitet”
Deutschland kann seine digitale kritische Infrastruktur im Verteidigungsfall nicht ausreichend schützen. Die Liste nötiger Maßnahmen ist lang. (Kritis, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Kritis im Kriegsfall: “Momentan sind wir schlecht…
Verbrechensabwehr mit KI
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Verbrechensabwehr mit KI
3D LiDAR für präzise Bedrohungserkennung
Automatisierte Überwachungssysteme sind entscheidend für die moderne Bedrohungserkennung. Erfahren Sie im Interview mit Andreas Bollu von der Blickfeld GmbH, wie Fehlalarme mithilfe von 3D LiDAR reduziert werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 3D…
Per Pin oder Gesicht: April-Update macht Log-in mit Windows Hello kaputt
Einige Nutzer, die sich unter Windows 11 oder Windows Server 2025 per Pin oder Gesichtsscan anmelden wollen, stoßen neuerdings auf Fehler. (Windows Hello, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Pin oder…
WordPress: 100.000 Instanzen durch Lücke in SureTriggers-Plug-in gefährdet
Ein IT-Sicherheitsunternehmen warnt vor einer Sicherheitslücke im SureTriggers-Plug-in für WordPress. Das ist auf 100.000 Instanzen aktiv. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress: 100.000 Instanzen durch Lücke in SureTriggers-Plug-in gefährdet
Linux-Kernel: Angreifer attackieren ältere Sicherheitslecks
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Attacken auf älter Sicherheitslecks im Linux-Kernel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Linux-Kernel: Angreifer attackieren ältere Sicherheitslecks
Anzeige: BCM-Strategien und IT-Notfallmanagement implementieren
Krisen wirksam begegnen – in diesem Workshop lernen IT-Fachkräfte, wie sich Business Continuity Management strukturiert aufbauen, IT-Notfallpläne entwickeln und Notfallübungen erfolgreich gestalten lassen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Native Instagram-App fürs iPad: Warum es damit jetzt ganz schnell gehen könnte
Seit Jahren weigert sich der Meta-Konzern beharrlich, eine iPad-Version der Instagram-App an den Start zu bringen – ähnlich wie bei Whatsapp. Jetzt könnte es auf einmal ganz schnell gehen. Der Grund dafür ist ausgerechnet ein Konkurrent. Dieser Artikel wurde indexiert von…
Petition „Save Social“ im Bundestag übergeben
253.000 Menschen haben die Forderung für demokratische Soziale Netzwerke unterstützt. Digitalcourage war bei der Übergabe im Bundestag dabei. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Petition „Save Social“ im Bundestag übergeben